Desde 2021, vários grupos de ciberataque passaram a se concentrar em jornalistas, rastreando não apenas dados confidenciais, mas suas movimentações e, inclusive, sua geolocalização para desviar dados e credenciais – além de rastreá-los. Relatório da Proofpoint descreve os esforços individuais de grupos de ameaças persistentes avançadas (APT) que, segundo pesquisadores, estão alinhados com a China, Coreia do Norte, Irã e Turquia.

Os grupos de APTs atuam independentemente uns dos outros, mas compartilham o mesmo objetivo geral de atingir jornalistas e já começam a ser copiados em outras partes do mundo. As táticas são semelhantes, com os agentes de ameaças visando contas de e-mail e mídia social como incursões de phishing em campanhas de ciberespionagem.

Muitas vezes se passando por jornalistas, os agentes das ameaças se concentram em campanhas de phishing com o objetivo de coleta de credenciais, roubo de dados úteis para regimes específicos e vigilância digital de jornalistas políticos. Os ataques normalmente envolvem algum tipo de engenharia social para baixar a guarda dos alvos, a fim de convencê-los a baixar e executar várias cargas maliciosas em seus dispositivos digitais pessoais.

As iscas incluem e-mails e mensagens enviadas por várias plataformas de mídia social sobre tópicos relacionados à sua área de interesse político. Em vários casos, os invasores ficam escondidos, após a infecção por malware, a fim de obter persistência na rede de um destinatário e realizar o reconhecimento lateral da rede, propagando infecções de malware adicionais na rede do alvo. Já as táticas secundárias incluem rastrear ou vigiar jornalistas. Segundo a Proofpoint, os adversários usam “web beacons” (cookies utilizados para rastreamento ilegal) instalados nos dispositivos dos jornalistas para realizar a vigilância.

Atingir jornalistas certamente não é novidade, dado o tipo de informação a que esses profissionais têm acesso quando se trata de questões políticas e socioeconômicas. Independentemente de sua afiliação estadual, os grupos de APT têm e provavelmente sempre terão um mandato para atingir jornalistas e organizações de mídia e usarão personas associadas para promover seus objetivos e prioridades de coleta, dizem os pesquisadores. Além disso, é improvável que esse foco na mídia dos APTs diminua, o que deve inspirar os jornalistas a fazer tudo o que puderem para proteger suas comunicações e dados confidenciais.

Vale ressaltar que recentemente foi lançado o Vigilant – solução que conta com três camadas de segurança que vão inibir que determinada rede seja usada para ataques zumbis, ataques para distribuição de ransomware, ataques de negação de serviços, fraude de cliques etc. Essa solução tem uma sofisticação ainda maior do que os ataques hackers mais recentes, que dificultam a identificação por conta de movimentações laterais dentro das redes.

Por exemplo, um malware pode deixar portas de rede especificadas abertas, permitindo acesso ao computador por usuários externos, incluindo redes zumbis operadas por diferentes entidades criminosas. Neste caso, o Vigilant age como um ‘scan do bem’, varrendo a web atrás de centrais de comando de ataque, de Proxy reverso etc. Hoje temos mais de 20 mil IPs no black hole, que é uma lista de alerta máximo contra essas máquinas mundo afora. A borda do sistema do cliente é alertada através de várias informações passadas para o firewall – sempre atualizadas de modo online e dinâmico (dezenas de vezes ao dia). Para mais informações, entre em contato. www.vigilant.com.br

By Published On: julho 15th, 2022Categories: Cibersegurança

Compartilhe este conteúdo em suas redes: